Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist das OSI-Modell?
Cybersecurity 101/Cybersecurity/OSI-Modell

Was ist das OSI-Modell?

Das OSI-Modell ist für die Netzwerkkommunikation von grundlegender Bedeutung. Erfahren Sie, wie das Verständnis dieses Modells Ihre Netzwerksicherheitspraktiken verbessern kann.

CS-101_Cybersecurity.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Cybersecurity-Forensik: Arten und Best Practices
  • Die 10 größten Risiken für die Cybersicherheit
  • Risikomanagement: Rahmenbedingungen, Strategien und Best Practices
  • Was sind die Gesamtbetriebskosten (TCO) für Cybersicherheit?
Autor: SentinelOne
Aktualisiert: July 21, 2025

Das OSI-Modell (Open Systems Interconnection) ist ein Rahmenwerk zum Verständnis der Netzwerkkommunikation. Dieser Leitfaden befasst sich mit den sieben Schichten des OSI-Modells, ihren Funktionen und ihrer Interaktion zur Erleichterung der Datenübertragung.

Erfahren Sie mehr über die Bedeutung des OSI-Modells für Netzwerke und die Fehlerbehebung. Das Verständnis des OSI-Modells ist für IT-Fachleute und alle, die mit Netzwerkmanagement zu tun haben, unerlässlich.

Das OSI-Modell ist älter als das moderne Internet. Es ist das Ergebnis einer Zusammenarbeit zwischen der Internationalen Organisation für Normung (ISO) und der Internet Engineering Task Force (IETF). Diese beiden kooperierenden Gruppen veröffentlichten es 1984, definierten es 1994 neu und überarbeiteten es im Jahr 2000. Es ist nach wie vor nützlich, um Probleme in Computernetzwerken, einschließlich Cybersicherheitsproblemen, zu isolieren.

Schicht 7, die Anwendungsschicht

Die erste der sieben OSI-Schichten ist Schicht 7, die Anwendungsschicht. Auf der Anwendungsschicht erstellen oder geben menschliche und maschinelle Benutzer Daten für Anwendungen ein, die auf Netzwerkdienste zugreifen.

Die Mensch-Computer-Interaktion findet zwischen Menschen und grafischen Benutzeroberflächen (GUIs) oder Textschnittstellen statt, wobei Mensch-Maschine-Schnittstellen (HMIs) wie Tastatur, Maus und Bildschirm zum Einsatz kommen. Software wie E-Mail-Clients und Webbrowser sind jedoch selbst nicht Teil der Anwendungsschicht.

Die Datenkommunikation beginnt auf der Anwendungsschicht. Die Interaktionen beginnen dort, wo Anwendungen auf Netzwerkdienste zugreifen. Eine Person oder Software interagiert mit einer Anwendung oder einem Netzwerk, wenn der Benutzer Netzwerkaufgaben ausführt. Auf der siebten Schicht des Empfängergeräts empfängt oder überträgt der Benutzer – egal ob Person oder Software – Datendateien.

Anwendungen wie Office-Software und Webbrowser verwenden Anwendungsprotokolle der siebten Schicht, um Daten über das Netzwerk zu senden und zu empfangen. Beispiele hierfür sind das Hypertext Transfer Protocol (HTTP), das Port 80 verwendet, und das File Transfer Protocol (FTP), das die Ports 20 und 21 verwendet.

Angriffe auf Layer 7, auch bekannt als Distributed Denial of Service-Angriffe (DDoS) nutzen Botnets aus Zombie-Computern, also von Robotern gesteuerten Maschinen, um Server mit so viel Internetverkehr zu überfluten, dass sie aufgrund der Überlastung durch Anfragen abstürzen. Bei den Zombie-Geräten kann es sich um jedes beliebige vernetzte Gerät handeln, beispielsweise einen Computer oder ein Smart-Home-Gerät. Botnets umfassen Millionen bis Milliarden von Geräten.

Schicht 6, die Präsentationsschicht

Diese Schicht übersetzt Daten aus der Anwendungsschicht unter Verwendung der am besten geeigneten Anwendungssyntax. Die Präsentationsschicht verschlüsselt die Daten für den Versand und entschlüsselt sie auf dem Computer am anderen Ende des Netzwerks. Sie definiert, wie die Sender- und Empfängergeräte Daten codieren, verschlüsseln und komprimieren.

Der Empfängercomputer dekomprimiert, entschlüsselt und dekodiert sie für die Verwendung durch den Empfängercomputer im nicht menschenlesbaren Format (NHRF) oder durch den menschlichen Benutzer im menschenlesbaren Format (HRF). NHRF ist jede Sprache, die nur Computer verstehen können, wie z. B. Binär, C und Python. HRF ist jede Sprache, die ein Mensch verstehen kann. Die Präsentationsschicht bereitet die Daten aus der Anwendungsschicht auf und macht sie für die Übertragung über die Sitzungsschicht bereit.

Schicht 5, die Sitzungsschicht

Die Sitzungsschicht baut Verbindungen und Konversationen zwischen Anwendungen an beiden Enden der Netzwerkkommunikation auf, synchronisiert, koordiniert, wartet und beendet sie. Sie authentifiziert die Kommunikationspartner an beiden Enden des Netzwerks.

Schicht 5 bestimmt die Wartezeit oder zulässige Verzögerung beim Empfang einer Antwort von der anderen Seite der Kommunikation. Es gibt mehrere Protokolle für die Sitzungsschicht, darunter X.225, RTCP und PPTP. Sie bestimmt und steuert die Ports, wie z. B. Port 80 für das Surfen im Internet und alle E-Mail-Ports, wie z. B. 25, 587 oder 465.

Schicht 4, die Transportschicht

Die Transportschicht zerlegt die Daten in der Sitzungsschicht am sendenden Ende der Sitzung in Segmente. Sie setzt die Segmente auf der Empfängerseite wieder zu Daten zusammen, die von der Sitzungsschicht verwendet werden können. Die vierte Schicht überträgt Daten unter Verwendung von Übertragungsprotokollen, darunter das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP).

Die Transportschicht verwaltet die Fehlerkontrolle, indem sie überprüft, ob der empfangende Computer die Daten korrekt erhalten hat. Wenn die Daten nicht fehlerfrei empfangen wurden, fordert der Empfänger sie erneut an. Sie verwaltet die Flusskontrolle, indem sie Daten mit einer Geschwindigkeit sendet, die der Verbindungsgeschwindigkeit des empfangenden Geräts entspricht. Sie entscheidet, wie viele Daten gesendet werden, wohin sie gesendet werden und mit welcher Geschwindigkeit.

TCP in der TCP/IP-Suite ist ein bekanntes Beispiel für eine Transportschicht. Es handelt sich um eine Reihe von Protokollen oder einen Protokollstapel, bei dem die an das Netzwerk gerichteten Kommunikationen die TCP-Portnummern (Transmission Control Protocol) auswählen, um die Datenübertragungen im Netzwerk zu kategorisieren und zu organisieren.

Es besteht ein enger Zusammenhang zwischen Cyberangriffen und dem OSI-Modell. Während einige Angriffe auf Software und Hardware abzielen, richten sich viele Bedrohungen gegen die verschiedenen Schichten des OSI-Modells. Ein DDoS-Angriff kann beispielsweise auf die Schichten vier und drei des OSI-Modells abzielen.

Schicht drei, die Netzwerkschicht

Die Netzwerkschicht unterteilt Segmente weiter in Netzwerkdatenpakete und setzt diese am anderen Ende der Sitzung wieder zusammen. Sie leitet die Pakete weiter, indem sie den besten Weg durch ein physisches Netzwerk ermittelt. Die Netzwerkschicht verwendet IP-Adressen, um die Pakete an den Zielknoten (Computer, Gerät) weiterzuleiten.

Die dritte Schicht überträgt Daten in das Netzwerk. Sie verwendet Netzwerkschichtprotokolle, um Datenpakete mit den richtigen Netzwerkadressinformationen als Internetprotokolladresse (IP-Adresse) zu verpacken. Sie wählt die Netzwerkrouten aus und leitet die Pakete an die Transportschicht weiter. Hier wendet der TCP/IP-Stack Adressen für das Routing an.

Ein weiteres Beispiel für einen Cyberangriff auf das OSI-Modell ist der Man-in-the-Middle (MitM)-Angriff auf der dritten Schicht. Bei einem MitM-Angriff fängt ein Angreifer die Kommunikation ab und schaltet sich in die Datenübertragung ein, sodass er die Kommunikation von beiden Seiten empfängt, ohne dass diese den Unterschied bemerken. Er kann die Nachrichten lesen und sie weiterleiten oder die Kommunikation ändern, bevor er sie an den vorgesehenen Empfänger sendet.

Schicht 2, die Datenverbindungsschicht

Die Datenverbindungsschicht beginnt und beendet eine Verbindung zwischen zwei physisch verbundenen Geräten in einem Netzwerk. Sie zerlegt Pakete in Frames und sendet sie vom Quellcomputer zum Ziel.

Das Protokoll oder die Datenverbindungsschicht eines Programms bewegt Daten in eine physische Verbindung in einem Netzwerk hinein und aus dieser heraus. Diese Schicht stellt sicher, dass die Geschwindigkeit des Datenflusses die sendenden und empfangenden Computer nicht überfordert, sodass es zu Bitübertragungsfehlern kommt.

Die Datenverbindungsschicht besteht aus zwei Unterschichten. Die logische Verbindungsschicht (LLC) erkennt Netzwerkprotokolle, führt zusätzliche Fehlerprüfungen durch und synchronisiert Datenrahmen, um Multiplexing, Flusskontrolle und Bestätigung zu verarbeiten, wobei sie die oberen Schichten über alle Sende-/Empfangsfehler (TX/RX) informiert.

Unterhalb dieser Schicht befindet sich die Medienzugriffskontrollschicht, die Datenrahmen anhand der MAC-Adressen der sendenden oder empfangenden Hardware verfolgt. Diese Schicht organisiert jeden Datenrahmen, markiert die Start- und Endbits und organisiert das Timing, wann jeder Rahmen entlang der physikalischen Schicht bewegt werden kann.

Schicht 1, die physikalische Schicht

Die physikalische Schicht transportiert Daten über elektrische, mechanische oder prozedurale Schnittstellen. Diese Schicht sendet Computerbits von einem Gerät zum anderen über das Netzwerk. Sie entscheidet, wie die physikalischen Verbindungen zum Netzwerk eingerichtet werden und wie vorhersehbare Signale Bits darstellen, wenn sie sich entweder elektronisch, optisch oder über Funkwellen bewegen.

Es ist die physikalische Schicht, die ein physikalisches Kabel wie ein RJ45-Ethernet-Kabel oder eine drahtlose Verbindung wie WiFi verwendet. Die physikalische Schicht überträgt den Rohdaten-Bitstrom in Binärcode, verschiedenen Kombinationen von Nullen und Einsen, und verwaltet die Bitratensteuerung.

H2: Vorteile der Interoperabilität mit dem OSI-Modell Die Interoperabilität mit dem OSI-Modell vereinfacht die Identifizierung von Sicherheitsrisiken und die Analyse von Cybersicherheitslösungen, die auf jeder OSI-Schicht arbeiten. Das gemeinsame Rahmenwerk des Modells zum Verständnis der Netzwerkkommunikation ermöglicht es Unternehmen, Sicherheitsrisiken zu identifizieren und zu überwachen. Durch die Zuordnung von Schwachstellen und Bedrohungen zu den OSI-Schichten kann das Unternehmen dann gezielte Bewertungen von Sicherheitsrisiken durchführen, Angriffsvektoren pro Schicht identifizieren und geeignete Lösungen und Sicherheitskontrollen testen und hinzufügen.

Das OSI-Framework konzentriert sich auf spezifische Kontrollen, die jeder OSI-Schicht zugeordnet sind. Die durch die Anwendung des OSI-Modells gewonnene Transparenz ermöglicht es dem Unternehmen, die Kontrollen zu untersuchen, die jede Anbieterlösung auf jeder Schicht implementiert. Wenn Anbieter Geräte nach einem einzigen Standard für Interoperabilität entwickeln, sieht der Markt Vorteile in der Auswahl zwischen Anbietern und Produktmodellen. Standardisierung bedeutet, dass Kunden Produkte von jedem Anbieter wählen können und Kompatibilität erwarten können. Die Auswahl zwingt die Anbieter dazu, härter zu konkurrieren und bessere Produkte zu niedrigeren Preisen herzustellen. Kunden können den Einsatz von Komponenten und Geräten skalieren, da sie wissen, dass diese mit anderen Marken kompatibel und abwärtskompatibel sind.

KI-gestützte Cybersicherheit

Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.

Demo anfordern

Fazit

Jede Schicht des OSI-Modells hilft Unternehmen dabei, die Datenübertragung über Netzwerke hinweg auf herstellerneutrale Weise zu verstehen. Das OSI-Modell ist für Unternehmen von Vorteil, die Transparenz hinsichtlich Sicherheitsrisiken anstreben, und bietet eine einfache Möglichkeit, Anbieterlösungen und Sicherheitskontrollen den Schichten zuzuordnen, um diese Lösungen zu bewerten.

"

FAQs

Das OSI-Modell ist eine Methode, um zu verstehen, wie Informationen über ein Netzwerk von einem Computer zu einem anderen übertragen werden. Durch die Unterteilung der Kommunikation in sieben verschiedene Schichten lassen sich einzelne Teile des Prozesses besser betrachten, als wenn man ihn als Ganzes betrachtet.

Die sieben Schichten des OSI-Modells lassen sich am besten mit dieser einfachen Eselsbrücke merken: "All People Seem To Need Data Processing" (Alle Menschen scheinen Datenverarbeitung zu benötigen).

  • A = Anwendungsschicht
  • P = Präsentationsschicht
  • S = Sitzungsschicht
  • T = Transportschicht
  • N = Netzwerkschicht
  • D = Datenverbindungsschicht
  • P = Physikalische Schicht

Erfahren Sie mehr über Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025Cybersecurity

26 Ransomware-Beispiele erklärt im Jahr 2025

Entdecken Sie 26 bedeutende Ransomware-Beispiele, die die Cybersicherheit geprägt haben, darunter die neuesten Angriffe aus dem Jahr 2025. Erfahren Sie, wie sich diese Bedrohungen auf Unternehmen auswirken und wie SentinelOne helfen kann.

Mehr lesen
Was ist Smishing (SMS-Phishing)? Beispiele und TaktikenCybersecurity

Was ist Smishing (SMS-Phishing)? Beispiele und Taktiken

Mehr lesen
Checkliste für Sicherheitsaudits: 10 Schritte zum SchutzCybersecurity

Checkliste für Sicherheitsaudits: 10 Schritte zum Schutz

Entdecken Sie die Grundlagen von Sicherheitsaudit-Checklisten, von ihrer Bedeutung und häufigen Lücken bis hin zu Best Practices und wichtigen Schritten für den Erfolg. Verstehen Sie Audit-Arten und Beispiele und erfahren Sie, wie Sie die Auditergebnisse Ihres Unternehmens verbessern können.

Mehr lesen
Was ist eine Sicherheitsfehlkonfiguration? Arten und PräventionCybersecurity

Was ist eine Sicherheitsfehlkonfiguration? Arten und Prävention

Erfahren Sie, wie sich Sicherheitsfehlkonfigurationen auf Webanwendungen und Unternehmen auswirken können. Dieser Leitfaden enthält Beispiele, reale Vorfälle und praktische Maßnahmen zur Verbesserung der Cybersicherheit.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen